Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
108
)
-
▼
enero
(Total:
108
)
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya tiene búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
-
▼
enero
(Total:
108
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
400
)
privacidad
(
365
)
google
(
358
)
ransomware
(
342
)
vulnerabilidad
(
315
)
Malware
(
271
)
tutorial
(
251
)
Windows
(
250
)
android
(
250
)
cve
(
248
)
manual
(
236
)
hardware
(
206
)
software
(
206
)
linux
(
128
)
twitter
(
117
)
ddos
(
97
)
WhatsApp
(
93
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
69
)
app
(
66
)
Networking
(
62
)
nvidia
(
54
)
ssd
(
51
)
youtube
(
51
)
firmware
(
44
)
adobe
(
43
)
office
(
42
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
33
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta premios. Mostrar todas las entradas
Mostrando entradas con la etiqueta premios. Mostrar todas las entradas
Finaliza concurso hacking Pwn2Own 2021
sábado, 10 de abril de 2021
|
Publicado por
el-brujo
|
Editar entrada
Pwn2Own 2021 terminó con los concursantes que ganaron un récord de $ 1,210,000 por exploits y cadenas de exploits demostradas en el transcurso de tres días. El premio acumulado total para Pwn2Own 2021 fue de más de $ 1,500,000 en efectivo e incluyó un Tesla Model 3. Y una sola mujer participante, Alisa Esage
PwnFest 2016: Logran hackear Edge en 18 segundos y Pixel en 60 segundos
sábado, 19 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
PwnFest 2016, parte de la conferencia Power of Community celebrada en Seúl, Corea del Sur. Esta hazaña se le atribuye a uno de los participantes que encontró vulnerabilidades de los programas más famosos en la actualidad, en el
evento de Pwnfest 2016. Junghoon Lee, conocido mejor con el apodo
Lokihardt. Su acto le hizo merecedor de una cantidad de 140.000 dólares.
Lokihardt también se sumó otra cantidad por haber explotado la
seguridad del VMWare Workstation Pro 12 con el SO de Windows 10 x64 RS1,
con la cual se hizo merecedor de unos 150.000 dólares más. Google Pixel también fue hackeado en 60 segundos.
Premios Bitácoras 2015: Mejor Blog de Seguridad Informática
viernes, 23 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Desde 2003, la red social para bloggers Bitacoras.com entrega los
Premios Bitácoras a los blogs más votados en español. Tras sus 11 años de
existencia, el certamen, se ha consolidado como una cita anual de
los bloggers españoles —15.827 blogs nominados y 162.315 votos emitidos
en la última edición—.
Microsoft también recompensará a los hackers que encuentren bugs en su navegador Sparta
viernes, 24 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada
Al igual que con la versión de prueba de Internet Explorer 11, Microsoft también ha lanzado un programa de recompensas para la versión de prueba del nuevo navegador, de nombre clave el "Proyecto Spartan", para que los hackers y los investigadores se les recompensará por informar de nuevas vulnerabilidades.
Etiquetas:
bounty
,
bounty programa
,
bounty programas
,
bug
,
bug bounty
,
microsoft
,
premios
,
researchers
,
rewards
,
vulnerabilidad
|
0
comentarios
Pwn2Own 2015: Gana 75.000$ encontrando un Bug en Google Chrome
lunes, 16 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Durante el concurso de Pwn2Own que se celebra el próximo mes en Vancouver los investigadores pueden ganar el gran premio hackeando Google Chrome enWindows 8.1 y llevarse 75.000$ de premio. El concurso se llevará a cabo 18 de marzo y 19 en Vancouver, Columbia Británica, en la conferencia CanSecWest 2015. Es hora de sacar la calculadora en Google Chrome.
Ganadores del Concurso desarollo aplicaciones [EHN-DEV] 2014
lunes, 17 de noviembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
7, finalmente, fueron las aplicaciones presentadas para la edición del concurso de desarollo de aplicaciones que organiza EHN-DEV en su edición del año 2014. Hasta 12 aplicaciones fueron presentadas en la edición del año 2013. Y 19 aplicaciones fueron presentadas en la edición del año 2010. Empiezan a partir de hoy las votaciones por parte de los usuarios para elegir su aplicación favorita.
Disponible la 17ª encuesta de Internet de la AIMC
miércoles, 29 de octubre de 2014
|
Publicado por
el-brujo
|
Editar entrada
AIMC pone en marcha su 17ª edición de la 'Encuesta a usuarios de Internet'
hasta el próximo 8 de diciembre, en la que todo internauta que lo desee
podrá participar rellenando el cuestionario en cualquiera de los cuatro
idiomas disponibles
X Premios Bitácoras Edición 2014
martes, 23 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Tras un merecido descanso vacacional retomamos nuevamente el curso. Ha llegado el momento de anunciar una nueva edición 2014 de los Premios Bitácoras, ¡la décima!. Un certamen que, año tras año, se ha consolidado como una de las citas ineludibles para la blogosfera española gracias a vuestra participación —más de 22.000 blogs nominados en 2013—.
[EHN-Dev 2014] Concurso de desarrollo de aplicaciones
jueves, 18 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Una vez más, ¡¡ Llega el esperado concurso de desarrollo de aplicaciones de elhacker.NET! Cada
año (si se puede) se nos brinda a todos la oportunidad para dejar volar
la imaginación y comenzar a desarrollar esas ideas que teníamos en
mente, es vuestra oportunidad para demostrarle al mundo de lo que
sois capaces, ¿te falta motivación?... ¡pues este concurso es lo que
necesitabas!. Este año con tres fantásticos premios.
Etiquetas:
aplicación
,
aplicaciones
,
Concurso
,
desarrollo
,
ehn
,
Ehn-Dev
,
premios
,
software
|
0
comentarios